Quilpatay
Quilpatay
Quilpatay
QUILPATAY, Tiago
Marco juridico
INDICE
Derecho Informatico:..................................................................................................................2
Finalidad del Derecho Informático:................................................................................................2
Informatico jurídico:....................................................................................................................3
Objetivos:.......................................................................................................................................3
Nombre dominio:........................................................................................................................4
Ejemplos:........................................................................................................................................4
Registro de Marcas:.....................................................................................................................5
Protección Jurídica:........................................................................................................................6
Ciberocupación:..........................................................................................................................6
Habeas Data y Protección de Datos Personales: Características, Contenido y Procedencia:..........7
Características de la Acción de Habeas Data:.................................................................................7
Contenido de la Acción de Habeas Data:........................................................................................7
Objetivos de la Acción de Habeas Data:.........................................................................................8
Cuándo Procede la Acción de Habeas Data:...................................................................................8
Tutela judicial..............................................................................................................................9
Medios jurídicos de protección:.....................................................................................................9
Ley de Copyright: Protección y Objetivos:..................................................................................10
¿Qué Protege la Ley de Copyright?:.............................................................................................10
Objetivos de la Ley de Copyright:.................................................................................................11
Tipos de Obras que Abarca la Ley de Copyright:..........................................................................11
Documentos electrónicos:.........................................................................................................12
Ejemplos:......................................................................................................................................12
Firma digital:.............................................................................................................................13
Cuando se Admite........................................................................................................................13
Ejemplos:......................................................................................................................................13
Delito Informatico:....................................................................................................................13
5 delitos informáticos:..................................................................................................................14
Comercio electrónico:................................................................................................................15
Ejemplos:......................................................................................................................................15
Ventajas del Comercio Electrónico:..............................................................................................15
CONTRATO INFORMATICO:........................................................................................................15
1
Derecho Informatico:
El Derecho Informático es una rama del derecho que se ocupa de regular las relaciones
jurídicas que surgen en el ámbito de las tecnologías de la información y la comunicación.
En otras palabras, se enfoca en la aplicación y adaptación de las normas legales a las
nuevas realidades y desafíos que plantea la informática y la tecnología digital.
Esta disciplina abarca una variedad de temas, como la protección de la propiedad
intelectual en línea, la privacidad y seguridad de la información, el comercio electrónico,
los delitos informáticos, la responsabilidad de los proveedores de servicios en línea, entre
otros. El Derecho Informático se encuentra en constante evolución debido al rápido
desarrollo tecnológico.
2
Informatico jurídico:
Objetivos:
1- Automatización de Procesos Legales: Uno de los principales objetivos del
informático jurídico es implementar sistemas y herramientas que permitan la
automatización de tareas rutinarias en el ámbito legal. Esto puede incluir la
gestión de casos, la elaboración de documentos legales, y la organización de
información.
Nombre dominio:
Un nombre de dominio es una etiqueta alfanumérica única que se asigna a una dirección
IP en la red de Internet para identificar de manera fácil y memorizable un recurso
específico, como un sitio web. Los nombres de dominio son parte esencial de la
infraestructura de la web, permitiendo a las personas acceder a sitios web sin tener que
recordar direcciones IP numéricas.
Los nombres de dominio constan de dos partes: el nombre en sí (por ejemplo, "ejemplo")
y la extensión de dominio (como ".com" o ".org"). Juntos, forman la dirección completa,
como "ejemplo.com".
Ejemplos:
1. www.google.com: "Google" es el nombre de dominio y ".com" es la extensión de
dominio. Este nombre de dominio se utiliza para acceder al motor de búsqueda
Google.
2. www.wikipedia.org: "Wikipedia" es el nombre de dominio y ".org" es la extensión
de dominio. Este nombre de dominio pertenece a la enciclopedia en línea
Wikipedia.
3. www.facebook.com: "Facebook" es el nombre de dominio y ".com" es la extensión
de dominio. Este nombre de dominio se utiliza para acceder a la red social
Facebook.
4. www.microsoft.com: "Microsoft" es el nombre de dominio y ".com" es la extensión
de dominio. Este nombre de dominio pertenece a la empresa de tecnología
Microsoft.
5. www.apple.com: "Apple" es el nombre de dominio y ".com" es la extensión de
dominio. Este nombre de dominio se utiliza para acceder al sitio web oficial de
Apple.
4
Es importante elegir cuidadosamente un nombre de dominio, ya que puede influir en la
visibilidad en línea, la marca y la facilidad con la que los usuarios pueden recordar y
acceder a un sitio web específico. Además de las extensiones comunes como ".com", hay
muchas otras extensiones disponibles, como ".net", ".org", ".edu" y extensiones
específicas de países como ".uk" para el Reino Unido o ".es" para España.
Registro de Marcas:
1. Investigación de Disponibilidad: Antes de comenzar el proceso de
registro, es importante realizar una investigación para asegurarse de que el
nombre o el logo que deseas registrar no esté ya en uso y que no haya
conflictos con marcas registradas existentes.
5
responsabilidad del titular de la marca asegurarse de mantener el registro
vigente.
Protección Jurídica:
Una vez registrada, la marca confiere ciertos derechos legales, incluido el derecho
exclusivo de utilizar la marca en relación con los productos o servicios para los que
fue registrada. Si alguien utiliza tu marca sin permiso, puedes emprender acciones
legales para proteger tus derechos de propiedad intelectual.
Ciberocupación:
Se refiere a la práctica de registrar, comprar o utilizar nombres de dominio de
manera maliciosa con el objetivo de obtener beneficios indebidos o causar daño a
una marca o persona. Este fenómeno se ha vuelto más prominente con la
expansión de Internet y la creciente importancia de los nombres de dominio.
6
Habeas Data y Protección de Datos Personales: Características,
Contenido y Procedencia:
1. Protección de Datos Personales: El habeas data es una acción judicial que busca
proteger los derechos fundamentales relacionados con la privacidad y el control de
la información personal de los individuos. Se enfoca en la protección de datos
personales almacenados en bases de datos y registros.
2. Acción Constitucional: En muchos sistemas jurídicos, el habeas data es una acción
de naturaleza constitucional, respaldada por disposiciones constitucionales que
garantizan el derecho a la intimidad y el control sobre la información personal.
3. Individualidad y Autodeterminación: La acción de habeas data reconoce la
individualidad y autodeterminación de las personas en relación con la recopilación,
procesamiento y divulgación de sus datos personales.
4. Acceso y Rectificación de Datos: Permite a los individuos solicitar el acceso a la
información que las entidades poseen sobre ellos, así como corregir cualquier
inexactitud en esos datos.
5. Protección Judicial Efectiva: La acción de habeas data proporciona un mecanismo
legal para que las personas ejerzan sus derechos en relación con la privacidad de
sus datos personales, brindando una protección judicial efectiva.
7
4. Derecho al Olvido: En algunos casos, implica el derecho a solicitar la eliminación de
datos personales cuando ya no son necesarios o cuando la persona retira su
consentimiento
8
Tutela judicial
La tutela judicial de software se refiere a los medios jurídicos utilizados para proteger los
derechos de propiedad intelectual asociados al software. Estos derechos suelen incluir el
derecho de autor y, en algunos casos, patentes o secretos comerciales. Aquí se presentan
algunos de los medios jurídicos comunes para la protección legal de software:
1. Derechos de Autor:
Descripción: El software está protegido automáticamente por derechos de
autor en muchos países tan pronto como se crea en una forma tangible.
Esto incluye el código fuente y, a veces, incluso el código objeto.
Cómo se Aplica: Para hacer valer los derechos de autor, se puede registrar
el software ante la oficina de derechos de autor correspondiente. El registro
no es obligatorio, pero puede fortalecer la posición legal en caso de disputa.
2. Licencias de Software:
Descripción: El uso de licencias de software permite a los desarrolladores
establecer términos y condiciones para el uso del software. Pueden incluir
restricciones sobre la copia, distribución o modificación del software.
Cómo se Aplica: Al incorporar una licencia de software, los desarrolladores
pueden establecer claramente cómo los usuarios pueden utilizar el
software y las limitaciones de ese uso.
3. Patentes de Software:
Descripción: Algunos países permiten la patentabilidad de ciertos aspectos
del software, especialmente aquellos que involucran invenciones técnicas y
no solo la lógica o algoritmos abstractos.
Cómo se Aplica: Presentar una solicitud de patente ante la oficina de
patentes correspondiente puede proporcionar una protección más amplia y
exclusiva para una innovación de software.
4. Secretos Comerciales:
9
Descripción: La protección de secretos comerciales implica mantener
ciertos aspectos del software en secreto, como algoritmos específicos o
métodos de implementación.
Cómo se Aplica: Al mantener la información confidencial y limitar el acceso
a personas autorizadas, los desarrolladores pueden proteger ciertos
elementos de su software.
5. Marcas Registradas:
Descripción: En algunos casos, una marca registrada puede proteger el
nombre o el logo asociado al software, diferenciándolo de otros productos
en el mercado.
Cómo se Aplica: Registrar una marca ante la oficina de marcas registradas
proporciona derechos exclusivos sobre el uso de esa marca en relación con
el software.
6. Acciones de Cumplimiento de Derechos de Autor:
Descripción: Los titulares de derechos de autor pueden emprender
acciones legales contra aquellos que infringen sus derechos, solicitando
medidas cautelares, indemnizaciones y, en algunos casos, la detención de la
distribución ilegal del software.
Cómo se Aplica: Los titulares de derechos de autor pueden presentar una
demanda civil para hacer cumplir sus derechos y buscar reparación por
daños.
10
Objetivos de la Ley de Copyright:
Fomentar la Creatividad: El objetivo fundamental de la ley de copyright es
fomentar la creatividad al proporcionar a los creadores derechos exclusivos sobre
sus obras. Esto crea un incentivo para que las personas inviertan tiempo y recursos
en la creación de contenidos originales.
Proteger los Derechos del Creador: La ley de copyright busca proteger los
derechos morales y económicos del creador de una obra. Los derechos morales
incluyen el derecho a ser reconocido como el autor de la obra, mientras que los
derechos económicos incluyen el derecho a controlar el uso y la explotación
económica de la obra.
Estimular la Innovación: Al proporcionar un período limitado de derechos
exclusivos, la ley de copyright busca equilibrar la protección del creador con el
interés público en el acceso a la cultura y la promoción de la innovación. Después
de que expira el período de protección, la obra ingresa al dominio público, donde
puede ser utilizada y compartida libremente.
Facilitar el Intercambio de Ideas: Al proteger las obras, la ley de copyright también
fomenta el intercambio de ideas y el enriquecimiento cultural. Al ofrecer
protección a los creadores, se les brinda la oportunidad de compartir sus obras sin
temor a una explotación no autorizada.
11
Documentos electrónicos:
Los documentos electrónicos son representaciones digitales de información almacenadas
en un formato legible por computadora. Estos documentos pueden incluir texto,
imágenes, gráficos, audio u otros tipos de datos y se utilizan para almacenar, transmitir o
presentar información de manera electrónica. Los documentos electrónicos han ganado
gran importancia con el avance de la tecnología y la digitalización de diversos aspectos de
la vida cotidiana y empresarial.
Ejemplos:
1. Documentos de Texto:
Ejemplo: Un informe en formato PDF que detalla los resultados de una
investigación.
2. Hojas de Cálculo Electrónicas:
Ejemplo: Una hoja de cálculo de Excel que realiza seguimiento de gastos
mensuales.
3. Presentaciones Electrónicas:
Ejemplo: Una presentación en PowerPoint que resume los principales
hallazgos de un proyecto.
4. Archivos de Imágenes:
Ejemplo: Una imagen en formato JPG que ilustra un diagrama de flujo.
5. Archivos de Audio:
Ejemplo: Un archivo MP3 que contiene una grabación de una entrevista.
6. Archivos de Video:
Ejemplo: Un video en formato MP4 que presenta un tutorial paso a paso.
7. Correo Electrónico:
Ejemplo: Un mensaje de correo electrónico con un archivo adjunto que
contiene detalles de una reunión.
8. Contratos Digitales:
Ejemplo: Un contrato digital firmado electrónicamente para la compra de
bienes o servicios en línea.
12
Firma digital:
Una firma digital es una técnica criptográfica que autentica la identidad de un remitente y
garantiza la integridad del contenido de un mensaje o documento electrónico. Se utiliza
para proporcionar seguridad en transacciones electrónicas al validar la autoría y la no
alteración de la información transmitida. La firma digital es única para cada firma y se basa
en claves criptográficas, proporcionando un nivel elevado de seguridad.
Ejemplos:
1. Firma Digital en Correo Electrónico:
Ejemplo: Un ejecutivo firma digitalmente un correo electrónico importante
para garantizar la autenticidad del contenido y su origen.
2. Contrato Electrónico Firmado Digitalmente:
Ejemplo: Un contrato de servicios firmado digitalmente por ambas partes
para un proyecto comercial.
3. Documento Legal Firmado Digitalmente:
Ejemplo: Un testamento digital que incluye la firma digital del testador para
autenticar el documento legal.
.
Delito Informatico:
El delito informático, también conocido como cyberelite, se refiere a la actividad criminal
que utiliza la tecnología informática o de la información como medio o como objetivo
principal. Estos delitos pueden abarcar una amplia gama de actividades ilegales, desde el
robo de información personal hasta el acceso no autorizado a sistemas informáticos. El
13
rápido avance de la tecnología ha dado lugar a nuevas formas de delitos informáticos y ha
aumentado la complejidad de la ciberdelincuencia.
5 delitos informáticos:
1. Phishing:
Concepto: Engañar a las personas para obtener información confidencial.
Ejemplo: Correos electrónicos fraudulentos que simulan ser de un banco,
solicitando datos de inicio de sesión.
2. Ransomware:
Concepto: Cifrar archivos y exigir un rescate para desbloquearlos.
Ejemplo: Un usuario hace clic en un enlace malicioso que descarga un
programa que cifra sus archivos y exige pago para recuperarlos.
3. Ataques de Denegación de Servicio (DDoS):
Concepto: Sobrecargar sistemas con tráfico malicioso, dejándolos
inaccesibles.
Ejemplo: Un sitio web es inundado con solicitudes simultáneas, provocando
su caída temporal.
4. Intrusión Informática:
Concepto: Acceso no autorizado a sistemas o redes.
Ejemplo: Un hacker utiliza vulnerabilidades para ingresar a una base de
datos corporativa y robar información confidencial.
5. Robo de Identidad:
Concepto: Uso no autorizado de información personal para cometer
fraudes.
Ejemplo: Obtener datos personales a través de phishing y utilizarlos para
abrir cuentas bancarias fraudulentas.
Las sanciones específicas dependen de varios factores, incluida la gravedad del delito, el
alcance del daño causado, la intención del perpetrador y la legislación local. En muchos
casos, los delitos informáticos pueden estar sujetos a sanciones tanto penales como
civiles. Además de las sanciones legales, las víctimas también pueden buscar
compensación a través de demandas civiles para recuperar daños y perjuicios.
14
Comercio electrónico:
El comercio electrónico, también conocido como e-commerce, se refiere a la compra y
venta de bienes y servicios a través de Internet. Este proceso implica realizar transacciones
comerciales electrónicas, ya sea entre empresas (B2B), entre empresas y consumidores
(B2C), entre consumidores (C2C), o entre consumidores y empresas (C2B). El comercio
electrónico ha experimentado un crecimiento significativo con el aumento de las compras
en línea y la digitalización de las transacciones comerciales.
Ejemplos:
1. Tiendas en Línea (B2C):
2. Plataformas de Servicios (B2C):
3. Transacciones Empresariales (B2B):
4. Subastas en Línea (C2C):
5. Plataformas de Freelancers (C2B):
CONTRATO INFORMATICO:
El concepto de contrato informático se refiere a un acuerdo legal entre dos o más partes
que establece los términos y condiciones para la realización de transacciones relacionadas
con productos o servicios informáticos. Estos contratos son específicos para situaciones
que involucran tecnología de la información, software, hardware, servicios en línea u otros
aspectos relacionados con la informática.
15